Una brecha en Mitsubishi Electric podría haber expuesto información confidencial

  • Actualidad

El acceso no autorizado atribuido a un grupo de hackers chinos permitió infiltrarse en la red interna de la compañía y acceder a PC con información sensible. Mitsubishi Electric estima que el 'número máximo de posibles filtraciones' rondaría los 200 MB de documentos.

Mitsubishi Electric ha revelado una brecha de seguridad que podría haber causado la filtración de información corporativa personal y confidencial. El incidente se detectó hace casi ocho meses, el 28 de junio de 2019, y el retraso se atribuyó a la complejidad de la investigación causada por los atacantes que eliminaron los registros de actividad.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

"El 28 de junio del año pasado se detectó e investigó un comportamiento sospechoso en un terminal de nuestra empresa, y como resultado del acceso no autorizado por un tercero, los datos se transmitieron al exterior", explica una declaración detallada de la compañía. "Este es un método avanzado de monitorización y detección, y llevó tiempo investigarlo porque un atacante en algunos terminales eliminó el log (registro de operación) para identificar el archivo transmitido". Mitsubishi Electric aún continúa las investigaciones internas sobre el acceso no autorizado a su red.

La brecha comenzó en las filiales de Mitsubishi Electric en China y luego se extendió a la red interna de la compañía, según un informe de Asahi Shimbun que provocó la declaración de Mitsubishi Electric. "Una cuenta secuestrada se usó para obtener infiltración en la red interna de la compañía, y continuó obteniendo acceso no autorizado a los PC que tenían acceso extenso a información confidencial. Según la compañía, decenas de PC y servidores en Japón y en el extranjero se han visto comprometidos", dice el informe. "Según las personas involucradas, los hackers chinos Tick pueden haber estado involucrados”.

El objetivo principal de Tick es robar propiedad intelectual, información corporativa confidencial y detalles del producto, después de comprometer a los servidores de la empresa a través del uso del spear phishing y el abuso de varias vulnerabilidades de día cero. El grupo también es conocido por eliminar generalmente evidencias de dispositivos comprometidos para obstaculizar las investigaciones tras sus ataques.

Mitsubishi Electric dijo que no era posible saber con certeza si la información podría haber sido extraída por los atacantes de algunos de los terminales comprometidos ya que se eliminaron los registros para borrar los rastros. La compañía estima que el "número máximo de posibles filtraciones" rondaría los 200 MB de documentos, incluyendo información personal de solicitantes de empleo; graduados que se unieron a la empresa de octubre de 2017 a abril de 2020, y solicitantes experimentados que se unieron entre 2011 y 2016; e información sobre los empleados jubilados de las filiales.